2020年8月,我们发起了名为“星链”的开源计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化。
截至目前,星链计划已经发布了5期,其中涉及到的工具项目包括信息收集、漏洞探测、攻击与利用、信息分析、后渗透、内网工具等各个方面。
星链计划项目地址: - https://github.com/knownsec/404StarLink-Project
其中已经有3个首发在星链计划的项目已经突破700star,星链计划本身也获得了500+star的关注度。
ID | 项目名 | 项目链接 | Star |
---|---|---|---|
1 | pocsuite3 | https://github.com/knownsec/pocsuite3 | 1523 |
2 | ksubdomain | https://github.com/knownsec/ksubdomain | 896 |
3 | Kunlun-M | https://github.com/LoRexxar/Kunlun-M | 825 |
4 | shellcodeloader | https://github.com/knownsec/shellcodeloader | 779 |
5 | wam | https://github.com/knownsec/wam | 214 |
6 | ZoomEye-python | https://github.com/knownsec/ZoomEye-python | 132 |
7 | Portforward | https://github.com/knownsec/Portforward | 30 |
8 | Zoomeye-Tools | https://github.com/knownsec/Zoomeye-Tools | 24 |
9 | Minitools-bin_extractor | https://github.com/knownsec/Minitools-bin_extractor | 21 |
10 | LBot | https://github.com/knownsec/LBot | 12 |
在2020年的11月,在星链计划的基础上,我们推出了代号为"Galaxy"的星链计划2.0。
我们将星链计划这件事从由404实验室单方面输出转变为由许多优秀的开源项目维护作者构成,我们会筛选优质、有意义、有趣、坚持维护的开源项目加入星链计划2.0,通过社区的力量构建新的开源交流平台~
星链计划2.0 - Galaxy项目地址: - https://github.com/knownsec/404StarLink2.0-Galaxy
从11月以来,星链计划2.0一共发布了3期,其中涉及到包括甲方视角和乙方视角在内的共15个项目,这15个项目也真正组成了星河,成为了许多开源项目的标杆。
ID | 项目名 | 作者 | 项目链接 | Star |
---|---|---|---|---|
1 | HackBrowserData | moonD4rk | https://github.com/moonD4rk/HackBrowserData | 1430 |
2 | kunpeng | opensec-cn | https://github.com/opensec-cn/kunpeng | 1187 |
3 | FileMonitor | TheKingOfDuck | https://github.com/TheKingOfDuck/FileMonitor | 382 |
4 | antSword | AntSwordProject | https://github.com/AntSwordProject/antSword | 326 |
5 | Juggler | C4o | https://github.com/C4o/Juggler | 310 |
6 | myscan | amcai | https://github.com/amcai/myscan | 310 |
7 | java-object-searcher | c0ny1 | https://github.com/c0ny1/java-object-searcher | 266 |
8 | gshark | madneal | https://github.com/madneal/gshark | 225 |
9 | MySQLMonitor | TheKingOfDuck | https://github.com/TheKingOfDuck/MySQLMonitor | 223 |
10 | redis-rogue-server | Dliv3 | https://github.com/Dliv3/redis-rogue-server | 220 |
11 | frida-skeleton | Margular | https://github.com/Margular/frida-skeleton | 139 |
随着2021年的伊始,星链计划正式发布第五期,并同时发布星链计划2.0第三期。
星链计划发布两个新项目,ZoomEye-python、LSpider
-
Reconnaissance 信息收集
- Zoomeye-python
- ZoomEye-python 是基于Zoomeye API开发的python库,同时也可以作为SDK集成其他工具。
- Zoomeye-python
-
Vulnerability Assessment 漏洞探测
- LSpider
- 一个为被动扫描器定制的前端爬虫。
- LSpider
星链计划2.0发布zsdevX/DarkEye、Glass、HaE、AppInfoScanner、passive-scan-client
-
Reconnaissance 信息收集
- zsdevX/DarkEye
- 基于go完成的渗透测试信息收集利器
- Glass
- Glass是一款针对资产列表的快速指纹识别工具
- HaE
- HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件
- AppInfoScanner
- 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具
- zsdevX/DarkEye
-
Others 其他相关
- passive-scan-client
- Passive Scan Client是一款可以将经过筛选的流量转发到指定代理的Burp被动扫描流量转发插件
- passive-scan-client
Zoomeye-python
项目链接:
https://github.com/knownsec/ZoomEye-python
项目简述:
ZoomEye 是一款网络空间搜索引擎,用户可以使用浏览器方式 https://www.zoomeye.org 搜索网络设备。
ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。
LSpider
项目链接:
https://github.com/knownsec/LSpider
项目简述:
一款为被动扫描器而生的前端爬虫~
由Chrome Headless、LSpider主控、Mysql数据库、RabbitMQ、被动扫描器5部分组合而成。
(1) 建立在Chrome Headless基础上,将模拟点击和触发事件作为核心原理,通过设置代理将流量导出到被动扫描器。
(2) 通过内置任务+子域名api来进行发散式的爬取,目的经可能的触发对应目标域的流量。
(3) 通过RabbitMQ来进行任务管理,支持大量线程同时任务。
(4) 智能填充表单,提交表单等。
(5) 通过一些方式智能判断登录框,并反馈给使用者,使用者可以通过添加cookie的方式来完成登录。
(6) 定制了相应的Webhook接口,以供Webhook统计发送到微信。
(7) 内置了Hackerone、bugcrowd爬虫,提供账号的情况下可以一键获取某个目标的所有范围。
zsdevX/DarkEye
项目链接:
https://github.com/zsdevX/DarkEye
项目简述:
基于go完成的渗透测试信息收集利器
推荐评语:
信息收集作为渗透测试的前置步骤一直以来都繁琐复杂,这个工具很好的集成了多个功能以及api来完成这一步,且内置图形界面的工具会让使用者的体验大大提升。
Glass
项目链接:
https://github.com/s7ckTeam/Glass
项目简述:
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
推荐评语:
如果从大量杂乱的信息收集结果中提取有用的系统是一个亘古不变的话题,足够的指纹识别+多来源的数据不失为一个有效的手段。
HaE
项目链接:
https://github.com/gh0stkey/HaE
项目简述:
HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件
推荐评语:
如果说为了挖掘资产和敏感信息用专用的工具太过繁重,那选择一个burp插件不失为一个好的选择,作者整理的大量指纹也是项目的一个很大的亮点。
AppInfoScanner
项目链接:
https://github.com/kelvinBen/AppInfoScanner
项目简述:
一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
推荐评语:
从移动端APP(Android,iOS)中收集信息是在渗透测试过程中很容易忽略的一个点,如果有一个合适的工具来完成它那么最合适不过了。
passive-scan-client
项目链接:
https://github.com/c0ny1/passive-scan-client
项目简述:
Passive Scan Client是一款可以将经过筛选的流量转发到指定代理的Burp被动扫描流量转发插件
推荐评语:
被动扫描器的火热让基于被动扫描器的日站流程变得更为日常,但如何只让有需求的请求进入被动扫描器是一个老生常谈的需求,一个小小的插件能解决这样的问题是再好不过了。
如果有问题可以在各项目下提交issue,如果有不错的工具推荐,可以提交星链计划2.0的issue, 也可以添加下方的讨论组中参与讨论。 1、微信群:
微信群有两种添加方式:
(1) 联系Seebug的各位小伙伴拉你入群,如:
(2) 通过Github链接,扫描一下二维码添加我的个人微信,并备注星链计划,会把大家拉到星链计划交流群中
在2021年,星链计划仍然会将关注点放在维护开源、可靠的项目上,同样的,后续404实验室也会不断地推出全新的工具以及更积极的维护。同样的,星链计划2.0也会不断的挖掘成熟、有新意的开源项目。
希望星链计划2.0能像北斗七星一样,引领安全研究人员前进的方向。
1月20号,为了回馈星链计划的粉丝,星链计划微信群将会发起抽奖,赠送2份星链计划抱枕+定制机械键盘! 想要参加抽奖的同学一定要提前扫描加群,期待你的参与哦~
本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/1460/